معنية برصد انتهاكات حقوق التعبير في حق الأفراد و المؤسسات.

حالة الرقابة على الإنترنت في مصر

مواقع أدوات تجاوز الحجب

تم العثور على عدد من المواقع التي تقدم خدمات وسيطة و أدوات لتجاوز الحجب وقد تعرضت هي ذاتها للحجب، مما يجعل تجاوز الرقابة أكثر صعوبة في مصر. الجدول التالي يلخص النتائج:

عدد مرات الاختبار عدد التشوهات الروابط
393 187 http://www.http-tunnel.com
184 168 https://ooni.torproject.org
190 168 https://explorer.ooni.torproject.org
199 165 http://www.hsselite.com
188 163 https://bridges.torproject.org
166 150 https://www.torproject.org
179 148 https://www.hotspotshield.com/
179 147 http://www.hotspotshield.com
161 134 https://www.thehiddenwiki.org
398 132 http://www.anonymsurfen.com
420 127 http://anonymizer.secuser.com
162 121 https://www.hotspotshield.com
382 119 http://www.zensur.freerk.com
385 109 http://www.xroxy.com
387 107 http://www.jmarshall.com/tools/cgiproxy/
177 106 http://www.suedeproxy.info
397 106 http://www.inetprivacy.com
380 104 http://www.ultimate-anonymity.com
385 101 http://www.stupidcensorship.com
177 93 http://www.webproxyfree.net
178 92 http://www.saoudiproxy.info
189 86 https://psiphon.ca/
178 83 https://www.anonymizer.com/
143 80 https://psiphon.ca
190 79 https://freenetproject.org/
178 76 http://www.vpnbook.com
165 76 http://www.unblockweb.co
187 76 http://www.proxy-list.org
187 75 http://www.hola.org
163 75 http://www.ninjaweb.xyz
166 74 http://www.anonymizer.com
165 72 http://www.unblockfreeproxy.com
165 72 http://www.orangeproxy.net
159 71 http://www.hidester.com
187 71 http://www.unblockytproxy.com
182 71 http://www.dolopo.net
162 71 http://www.freeproxyserver.co
174 71 http://www.northghost.com
162 71 http://www.cactusvpn.com

كما أظهرت عدة مواقع أخرى لتجاوز الحجب تشوهات في الشبكة أثناء الاختبار، ولكننا اقتصرنا في النتائج على تلك التي قدمت أعلى نسبة من التشوهات بالمقارنة مع عدد مرات اختبارها خلال فترة هذه الدراسة.

شملت المواقع المحجوبة عددا من أدوات تجاوز الحجب، مثل torproject.org وhotspotshield.com و psiphon.ca. كما حُجبت أيضا نطاقات فرعية من  torproject.orgمثل bridges.torproject.org  و ooni.torproject.org أيضًا.

لا يبدو أن حجب الشركات المصرية المزودة لخدمة الانترنت قَصُر على مواقع الانترنت المتعلقة بتجاوز الحجب فقط، بل امتدت لتشمل حجب شبكة تور.

حجب تور

توفر شبكة تور (Tor network) تصفح الإنترنت دون الكشف عن هوية المستخدم وتحمي الخصوصية وتتجاوز الرقابة، باستطاعة المستخدمين أن يتحايلوا على الحجب وان يتصلوا بشبكة تور من خلال جسور تور (Tor bridges). ولذلك تم استهدافها من أجهزة الرقابة في عديد من الحكومات حول العالم.

في إطار هذه الدراسة قمنا بتحليل قياسات أداء الشبكة التي تم جمعها من مصر من خلال استخدام اختبارات OONI’s Vanilla Tor وقابلية الوصول إلى جسور تور ، المصممة لقياس حجب شبكة تور والجسور الافتراضية لمتصفح تور.

جُمعت معظم قياسات  Vanilla Tor في الأساس من شبكتين لينك دوت نت (AS24863) و تي إي داتا (AS8452) ، و تشير هذه القياسات إلى أنه لا يمكن الوصول إلى شبكة Tor، نظرًا لأن الاختبارات لم تكن قادرة على تشغيل اتصالات شبكة Tor في غضون 300 ثانية.

في الشهور الأخيرة، أظهر أكثر من 460 قياس جُمعت من هذه الشبكات استمرار عدم القدرة على الاتصال بشبكةTor ، مما يشير بقوة إلى حجب الوصول إليها. وبالمثل، تشير القياسات التي تم جمعها من اتصالات مصر (AS36992)، وموبينيل (AS37069)  وفودافون (AS36935) إلى أن الوصول إلى شبكة Tor محجوب، حيث أن العديد من محاولات الاتصال لم تنجح خلال العام ونصف العام الماضيين. على الأرجح يتم تعطيل تمهيد الاتصال بشبكة تور من خلال حجب الطلبات إلى بعض خواديم تور.

جُمعت القليل من  القياسات لإمكانية الوصول إلى الجسور من مصر، مما يحد من قدرتنا على فحص حجبها المحتمل بشكل أكبر خلال فترة التحليل وعبر الشبكات. جُمعت هذه القياسات في يونيو 2017 من شبكات تي إي داتا (AS8452) و فودافون (AS36935). يبدو أن فودافون تحجب تقنية obfs4  وهو جزء من متصفح تور، حيث أن جميع محاولات الاتصال كانت غير ناجحة (على الرغم من أنه لا يزال من غير الواضح ما إذا كانت الجسور الخاصة تعمل أم لا). توضح جميع القياسات التي تم جمعها من تي إي داتا أن obfs4 يعمل.

استراتيجية “الدفاع في العمق” لتنقية الشبكة

ربما يكون خبراء الأمن على دراية بمفهوم “الدفاع في العمق” الذي توضع فيه عدة طبقات من الطبقات الأمنية (الدفاع) في جميع مكونات نظام تكنولوجيا المعلومات. بشكل عام تهدف استراتيجية  “الدفاع في العمق” إلى زيادة حماية النظام في حال إخفاق طبقة من طبقات الحماية أو إستغلال ثغرة أمنية في إحداها.

تُشير الاختبارات التي أُجريت عن طريق راسبيري باي المستخدم في مصر إلى أن مقدمي خدمات الإنترنت يطبقون استراتيجية “الدفاع في العمق” لتصفية الشبكات، لا سيما فيما يتعلق بحجب موقع fj-p.com وهو موقع حزب الحرية والعدالة في مصر.

عند محاولة الدخول على موقع  http://www.fj-p.com، يُعاد توجيه المستخدم إلى http://fj-p.com ، وهو موقع مُستضاف في مكان غير معلوم  من خلال خواديم توزيع المحتوى التابعة لكلاودفلاير. كل من http://www.fj-p.com  و http://fj-p.com  محجوبان ، ولكن يبدو أنهما محجوبان بواسطة آليات مختلفة.

لقد سبق أن وجدنا صندوق وسيط (middlebox )في مصر، يحمل بصمة (IPID 0x1234).لكن أحدث قياس أظهر لنا وجود صندوق وسيط آخر يحمل بصمة أخرى هي  (IPID 0x0000). وكلا الصندوقين يقعان ضمن الشبكة المصرية ذاتها، إلا أن زمن الوصول إلى الصندوقين يختلف قليلاً: حيث يبلغ 33 مللي ثانية بالنسبة للصندوق الأول، في حين يقل عن ذلك (30 مللي ثانية) بالنسبة للصندوق الثاني.

تتبع مسار الحزم (traceroute) لا يُمكّن من الوصول بدقة إلى عناوين الـ IP للصناديق الوسيطة، لكنه يساعد على فهم المسار المحتمل لطلب HTTP “الخاضع للرقابة” عبر الشبكة.

“`

HOST: lepidopter           Loss% Snt Last   Avg  Best  Wrst StDev

  1. AS???   10.x.y.z    0.0% 10 0.6   0.6 0.6   0.7   0.0
  2. AS???   10.x.a.b    0.0% 10 1.0   0.9 0.9   1.0   0.0
  3. AS???   ???  100.0% 10   0.0 0.0 0.0  0.0 0.0
  4. AS20928 bng.rams.ca (217.139.253.19)

                           0.0% 10 38.8 33.9 29.7  38.8   3.1

  1. AS???   172.17.51.73   0.0% 10 116.5  44.1 32.4 116.5  25.6
  2. AS2914  185.84.18.93   0.0% 10 65.8  66.5 63.6  70.1   1.7

 …

“`

عند مقارنة الصندوقين وجدنا أن 0x1234 لا يقوم بضبط خاصية DF (عدم التقطيع) الخاص برأس الحزمة المحقونة (TCP RST)، بينما يفعل 0x000. صندوق 0x1234 يبدو أنه يضبط خاصية مدى حياة الطرد على الشبكة (TTL) لـ ٦٤ (يرى المستخدم ٥٩) بينما 0x0000 يبدو أنه يضبط نفس الخاصية لرقم ٣٢ (المستخدم يرى ٢٨). هذه الأرقام هي مجرد افتراضات مبنية على أن هذه الأرقام في الأغلب عبارة عن نتائج رفع للرقم ٢. مسافة القفزات أيضًا متوازنة مع زمن الوصول، حيث نعتقد أن 0x1234 يقوم بـ ٥ قفزات بزمن وصول ٣٣ مللي ثانية، بينما يقوم 0x0000 بـ ٤ قفزات بزمن وصول ٣٠ ثانية.

الرقم الخاص بحجم النافذة الخاص ببروتوكول التحكم بالنقل (TCP) هو أيضًا ثابت ومختلف بين الصندوقين. الصندوق 0x1234 يضبط حجم النافذة لـ 32120 بينما صندوق 0x0000 يقوم بضبط حجم النافذة لـ 229. قيمة حجم النافذة لا يهم بالنسبة لحزمة RST، لكنه حقل إجباري خاص برأس حزمة بروتوكول التحكم بالنقل (TCP).

حزمة RST التي يحقنها صندوق 0x1234 لا تحتوي على حمولة، بينما الحزمة التي يحقنها صندوق 0x0000 تحتوي على 22 بايت بقيمة صفر (هذا ليس Ethernet Padding ولكنها عدد حقيقي من البايت ذات القيمة صفر تبعا لقيمة حجم الحزمة.)

بالإضافة إلى ذلك، إرسال طلبين ببروتوكول نقل النص الفائق (HTTP requests) لعنوان عشوائي (مثال، أحد عناوين جوجل: 216.58.206.14) يقوم بتفعيل نوعين مختلفين من جدران الحماية \ الصناديق الوسيطة، كل منهما مضبوط بطريقة مختلفة قليلا. تجربة إرسال طلبين HTTP مختلفين لعنوان واحد خاص بجوجل هو للتأكد من وجود الصناديق الوسيطة على نفس الطريق الاتصالي ما بين العميل والمستضيف، أي أنهم ليسوا مجرد صناديق وسيطة مختلفة على طرق اتصالية مختلفة.

كل هذا يرجّح وجود صندوقان وسطيان مختلفان يقوما بتصفية الشبكة على هذا الطريق الاتصالي، محفّزة تبعا لقواعد مختلفة قليلا، حيث ان طلب لعنوان http://www.fj-p.com يقوم بتحفيز الصندوق 0x0000 بينما طلب لعنوان http://fj-p.com يقوم بتحفيز الصندوق 0x1234.

هذا يبدو أنه استراتيجية “دفاع في العمق” مطبّقة على الرقابة، ومؤكد بواسطة مراقبة مسار حزم بروتوكول TCP باستخدام طلب HTTP. الطلب لعنوان http://www.fj-p.com (الذي يقوم بتحفيز الصندوق 0x0000 وهو الأقرب) يتلقى حزمة RST حيث أن قيمة مدة حياة الطرد على الشبكة (TTL) الخاصة بالعميل قيمتها 5، بينما الطلب لعنوان http://fj-p.com (الذي يقوم بتحفيز الصندوق 0x1234 وهو ابعد بـ 3 إلى 4 مللي من الثانية، ويُفترض أن المسار إليه يحتوي على قفزة واحدة أطول) يتلقى حزمة RST ، حيث أن قيمة مدة حياة الطرد على الشبكة  (TTL) الخاصة بالعميل قيمتها 6 (وهو ما تم تأكيده عن باستخدام سلسلة قصيرة من الاختبارات).

بالإضافة إلى ذلك، لا يبدو أن الصندوق 0x0000 يقوم بإعادة دمج طلبات HTTP في معظم الحالات. التجارب الإضافية على العنوان http://www.fj-p.com تشير إلى أن في حالة أن فعل GET الخاص بطلب الـ HTTP منقسم في الوسط (مثل `GE || T …`) لا يوجد حزمة RST عادية عند القيمة 5 لمدة حياة الطرد على الشبكة (TTL)، بينما يوجد حزمة RST بقيمة TTL تساوي 6 من الصندوق 0x12345. هذا يشير بقوة إلى أن هذان الصندوقان يتصرفان بطريقة مختلفة عندما يتم انقسام فعل طلب HTTP.

ومع ذلك يبدوا أن الصندوقين يقومان بجمع حقول الرأس `Host`. عندما يتم قَسم قيمة هذا الحقل، حيث أن القيمة `Host: www.f || j-p.com` قامت بتحفيز الصندوق 0x0000 بينما القيمة `Host: fj-p. || com` قامت بتفعيل الصندوق 0x1234 (كما هو متوقّع).

باختصار، الصندوقين الوسيطين يستبدلا الطلبات الأصلية بحزم RST عند توجيهها إلى الخواديم (حيث يتم الحفاظ على حقل TTL الذي تم تعيينه منقل العميل أثناء إعادة توجيه الحزمة). وهذا يشير إلى أن كلا الصندوقين يقعا في مسار الاتصال (man-in-the-middle) وليس على جانب المسار (man-on-the-side) ، وهذا يقودنا للاعتقاد بأن مقدمي خدمات الإنترنت في مصر يطبقون تكتيكات “الدفاع في العمق” لتصفية الشبكة.

التشويش على حركة مرور  البيانات عبر بروتوكول طبقة المنافذ الآمنة (SSL) إلى كلاودفير

يبدو أنه تم تصفية مرور البيانات بين نقطة اتصال كلاودفلاير  في القاهرة والخواديم كلاودفلير المتواجدة خارج مصر.

كشفت مئات من قياساتOONI  للشبكة أخطاء محددة في كلاودفلاير (مثل 525، والتي تحدث حين تفشل مصادقات SSL إلى  Cloudflare) ، مما يشير إلى أن مقدمي خدمات الإنترنت في مصر يحجبون المواقع التي تستخدم كلاودفلاير عن طريق التدخل في حركة مرور البيانات المعماة عبر بروتوكول طبقة المنافذ الآمنة بين خواديم كلاودفلاير لتوزيع المحتوى والخواديم التي تستضيف مواقع الوب.

لقد استبعدنا مواقع التي تعتمد على بروتوكول نقل النص التشعبي غير المعماة (HTTP) التي أظهرت مثل تلك التشوهات (مثل zenvpn.net وtunnelbear.com) ، وذلك في حالة العبث بمسار الاتصال بين العميل و كلاودفلاير، وقصرنا النتائج التي توصلنا إليها على المواقع التي تستخدم برتوكول نقل النص التشعبي الآمن( HTTPS) المُعمى (وذلك يمكننا من تأكيد الحجب بمزيد من الثقة). تبقى لدينا مواقع أداتي تجاوز الرقابة psiphon.ca و purevpn.com، و موقع الأخبار  ultrasawt.com، الذي يبدو أن حجبهم تم  بواسطة شكل ما من أشكال عرقلة اتصال بروتوكول طبقة المنافذ الآمنة بين خواديم المواقع و  خواديم كلاودفلاير لتوزيع المحتوى.

الحملة الإعلانية

أدت تشوهات الشبكة التي تم الإبلاغ عنها في مصر عام 2016 إلى قيام OONI بإجراء تحقيق في الأمر، أدى إلى نشر تقرير بحثي كشف النقاب عن الوجود السري لما يبدو أنه حملة إعلانية. ووجد تحقيق OONI أن شركة واحدة على الأقل من مقدمي خدمات الإنترنت، وهي الشركة المصرية للاتصالات (TE)، كانت تستخدم تقنية Deep Packet Inspection (DPI) لإجراء هجمات لإعادة توجيه المستخدمين (الذين يحاولون الوصول إلى مواقع معينة، مثل المواد الإباحية ومواقع الجنس) لإعلانات بالعمولة أو برامج خبيثة.

قبل بضعة أشهر، نشر موقع (Citizen Lab) تقريرًا بحثيًا استند إلى تحقيقات OONI، كشف النقاب عن نطاق وحجم استخدام مصر لأجهزة DPI لتعدين العملات الرقمية بشكل سري من خلال الإعلانات بالعمولة والترويج لاستخدام العملة الرقمية المعماة (cryptocurrency) . وبشكل أكثر تحديدًا، وجدوا أن حقن الإعلان الذي كشفه OONI  في عام 2016 كان على الأرجح نتيجة لأجهزة (Sandvine PacketLogic) وأن 17 من مقدمي خدمات الإنترنت المصريين (على الأقل) قاموا بهذا الحقن. كما وجدوا أن مقدمي خدمة الإنترنت أعادوا توجيه اتصالات المستخدمين غير المعماة (HTTPS) إلى أكواد برمجية لتعدين العملات الرقمية المعماة   بالإضافة إلى محتوى مدر للدخل، مثل الإعلانات بالعمولة.

يتضمن تحليلنا لجميع قياسات شبكة OONI Probe التي تم جمعها من مصر خلال العام الماضي المئات من القياسات (التي تم جمعها من شركات مزودي خدمات متعددين) والتي تكشف إعادة توجيه اتصالات HTTP غير المعماة إلى الإعلانات بالعمولة و أكواد برمجية لتعدين العملات الرقمية المعماة، مما يشير إلى وجود حملة إعلانية.

لا يبدو أن مقدمي خدمة الإنترنت المصريين لديهم سياسة مشتركة فيما يتعلق بكيفية تنفيذ عمليات إعادة التوجيه. في بعض الحالات، يبدو أنها تنفذ سلسلة من عمليات إعادة توجيه HTTP، بينما في حالات أخرى، تقوم بتنفيذ عمليات إعادة توجيه تعتمد على أكواد جافا سكريبت (والتي كانت أحيانًا مبهمة). وفي بعض الحالات الأخرى، يبدو أن عمليات إعادة التوجيه تتم مباشرة من خلال أجهزة الفحص العميق للحزم.

الجدول التالي يلخص كمية عمليات إعادة التوجيه التي عثرنا عليها لكل ( ASN) في كل شهر بين يونيو 2017 و مارس 2018 (وبعدها لم نعثر على عمليات إعادة توجيه أخرى في قياسات OONI.

كذلك نعرض عينة من بعض الروابط المتأثرة وعمليات إعادة التوجيه في كل شهر، إضافة إلى إجمالي الاختبارات التي تظهر عمليات إعادة توجيه لكل ASN.

Date Affected ASNs & Redirect Count Sample of Affected URLs Traffic Sinks
2017-06 28 — LINKdotNET,
23 —
TE Data,
4 — Etisalat
islamic-relief.org,

wilpf.org,

4genderjustice.org

and 31 more.

go.pub2srv[.]com,

vidz4fun[.]com (via ceesty.com),

rapidyl[.]net

2017-07 23 — TE Data,

13 — LINKdotNET,

1 — Noor

2 “dead” websites
rapidyl[.]net
2017-08 54 — TE Data,

15 — LINKdotNET,

2 — Noor

garem.org,

ppsmo.org,

and 9 more

rapidyl[.]net
2017-09 30 — TE Data,

7 — LINKdotNET,

1 — Noor

anpbolivia.com,
crazyshit.com,
ppsmo.org,and 4 more
rapidyl[.]net
2017-10 32 — TE Data ppsmo.org and 2 more rapidyl[.]net
2017-11 29 — TE Data,

6 — LINKdotNET,

3 — Vodafone

2 “dead” websites
hitcpm[.]com
(via vidz4fun)
,
rapidyl[.]net,
hitcpm[.]com
2017-12 60 — TE Data,

7 — LINKdotNET,

3 — Noor

euthanasia.cc,

sakhr.com,

womeninblack.org,

stshenouda.com

and 34 more

infads-1372369412.eu-west-1.elb.amazonaws[.]com,
ylx-4.com,
hitcpm[.]com
2018-01 3 — Vodafone,

2 — TE Data,

1 — LINKdotNET,

1 — Noor

89.com,

likud.org.il,

and 4 more

infads-1372369412.eu-west-1.elb.amazonaws[.]com,
ylx-4.com
2018-02 3 — LINKdotNET,

2 — TE Data

bglad.com,

guerrillagirls.com,

and 2 more

conceau[.]co,
ylx-4[.]com (new ID)
2018-03 2 — TE Data,

1 — LINKdotNET

bglad.com and one more ylx-4[.]com

 

 

من الجدول أعلاه، يتضح أن خمسة من مقدمي خدمات الإنترنت المصريين (على الأقل) قاموا بحملة إعلانية بين يونيو 2017 و مارس 2018: Link Egypt و Telecom Egypt و Etisalat Misr و Noor وVodafone.

استنادًا إلى قياسات OONI، أعاد مقدمو خدمات الإنترنت هؤلاء توجيه روابط HTTP غير المعماة إلى مواقع تستضيف خدمات الإعلانات بالعمولة. يتضمن الجدول أعلاه بعض الروابط  المتأثرة لكل شهر، بما في ذلك: جمعية السجناء الفلسطينيين، والرابطة النسائية الدولية للسلام والحرية، ومبادرات المرأة من أجل العدالة بين الجنسين، والنساء في السواد.

تتوفر هنا معلومات تفصيلية مستندة إلى تحليلنا، والتي تعرض كل المواقع المتأثرة وعمليات إعادة التوجيه. لقد تأثرت مجموعة واسعة من المواقع المختلفة، بما في ذلك المواقع الإخبارية ومواقع حقوق الإنسان ومواقع  مجتمع الميم ومواقع الـ VPNوالمواقع الإسرائيلية والمواقع الإباحية. بل يبدو أن مقدمي خدمة الإنترنت المصريين يعيدون توجيه المستخدمين الذين يحاولون الوصول إلى مواقع الويب الخاصة بالأمم المتحدة، مثل un.org و ohchr.org.

ومن المثير للاهتمام أننا لم نعثر على أي عمليات إعادة توجيه أو آثار لحملة إعلانية بعد 9 مارس 2018، وهو التاريخ الذي تزامن مع نشر تقرير Citizen Lab  البحثي حول هذا الأمر. ومع ذلك، لا يزال من غير الواضح ما إذا كانت الحملة الإعلانية قد انتهت أم لا، لا سيما أن غياب إعادة التوجيه في القياسات الأخيرة يمكن أن يُعزى إلى عدد آخر من العوامل.

على سبيل المثال يوضح الجدول أعلاه أن الروابط المختلفة قد تأثرت عبر الوقت، وأن عمليات إعادة التوجيه لم تحدث سوى لبعض الروابط لبضعة أشهر. ولذلك، لا يمكننا استبعاد إمكانية حدوث عمليات إعادة التوجيه لروابط أخرى لم يتم اختبارها على مدار الأشهر القليلة الماضية. حيث تقتصر نتائجنا على كم ونوع الروابط  التي تم اختبارها خلال هذه الدراسة، فضلاً عن عنصر الانتقائية في اختيار الروابط (راجع أقسام منهجية و حدود الدراسة)

تجدر الإشارة إلى عمليات إعادة التوجيه التي وجدناها في قياساتOONI Probe ليست كلها ضارة أو تستهدف الربح. حيث قام مقدمو خدمة الإنترنت المصريون أيضا ببث إخطارات لإعلام المستخدمين بأنهم يستخدمون متصفحات قديمة (دون اقتراح متصفح معين، ولكن مع إعادة التوجيه إلى https://browsehappy.com/ ) وتذكيرهم بتحديث حساباتهم.

تحديد مكان الصناديق الوسيطة middleboxes

على مدار العام الماضي، أصبحت عملية تحديد أماكن الصناديق الوسيطة، كجزء من الحملات الإعلانية في مصر، أمرا أكثر صعوبة. في عام 2016، أفادت OONI أن تحليل زمن الاستجابة أظهر أن أدوات أجهزة الفحص العميق للحزم  (DPI) كانت تُعيد التوجيه قبل أن يرسل موقع الويب رد الـ HTTP  الخاص به، دون إنهاء الجلسة إلى الخدوم (وبالتالي إرسال أخطاء “Time Timeout 408”) ساعد هذا في دحض فرضية المواقع التي يُحتمل أن تكون مصابة ببرامج ضارة كجزء من عمليات إعادة التوجيه إلى محتوى ضار.

إلا أن تقرير Citizen Lab الأخير يوضح أن عمليات إعادة التوجيه تم إرسالها عند استلام استجابة   HTTP، بدلاً من استلام طلب HTTP ، مما يشير إلى أن مقدمي خدمات الإنترنت المصريين قد يكونوا بدلوا أدواتهم خلال العام ونصف العام الماضي، و يثير ذلك السؤال عما إذا كان ذلك من أجل ضبط الأدوات  لتجنب الاكتشاف القائم على زمن الاستجابة.

نظرًا لأننا لم نعثر على عمليات إعادة توجيه في قياسات OONI الأخيرة بعد شهر مارس 2018 (كما هو مذكور في القسم السابق)، فإن قدرتنا على المزيد من التدقيق كانت محدودة.

ذات صلة

Subscribe To AFTE Email List
No Thanks
Thanks for signing up.
We respect your privacy. Your information is safe and will never be shared.
Don't miss out. Subscribe today.
×
×

WordPress Popup Plugin